أكبر كشف لأرقام الهواتف في التاريخ: كيف سمح واتساب بتعداد 3.5 مليار رقم هاتف حول العالم؟
أهم القصص
-
من النظرية إلى ساحة المعركة: منطقة الفعاليات في Black Hat MEA 2025 مرحلة جديدة في التدريب السيبراني
-
المواهب، الفرق، والكوادر. مكاسب كبرى بانتظار مدراء الأمن السيبراني في Black Hat MEA 2025
-
تعطل Cloudflare لثلاث ساعات يهز الإنترنت… تسلسل الأحداث وأهم الوقائع والمجريات
-
ضغوط مدراء أمن المعلومات لعام 2025: التحديات والفرص في واقع سيبراني متبدل
-
متوجّه إلى Black Hat MEA 2025 كطالب؟ دليلك العملي لاكتساب أقصى فائدة من التجربة
الأحدث
-
منصة Thorium تعيد رسم مشهد تحليل البرمجيات الخبيثة عبر نموذج مفتوح المصدر يجمع بين الأداء العالي والسيادة التقنية
وكالة الأمن السيبراني الأمريكية CISA تطلق منصة Thorium المفتوحة لدعم تحليل البرمجيات الخبيثة
المنصة الجديدة تمكّن المؤسسات من دمج الأدوات الأمنية ضمن سير عمل آلي وتحليل أكثر من 10 ملايين ملف في الساعة
-
الاختراقات السحابية ترتفع بشكل غير مسبوق في 2025 وسط تطور تكتيكات المهاجمين
المهاجمون يبتكرون تقنيات مراوغة جديدة تعتمد على التفاعل اليدوي داخل الأنظمة السحابية
-
من قلب Black Hat USA… الكشف عن أسلوب جديد لتثبيت البرمجيات الخبيثة في الـBIOS
هجوم "Shade BIOS" يعمل دون الحاجة إلى نظام تشغيل ويُخفي البرمجيات في الذاكرة بنمطٍ غير مرئي
-
الصين تتهم وكالات تجسس أمريكية باختراق أنظمة عسكرية عبر ثغرة في Microsoft Exchange
بكين: الهجمات استهدفت جهات عسكرية وتضمنت سرقة بيانات وخطط تصميم حساسة
-
تطبيق Recall من مايكروسوفت يُعيد التقاط كلمات المرور وبطاقات الائتمان
خاصية الذكاء الاصطناعي الجديدة لا تزال تُخزّن بيانات حساسة وتعرض المستخدمين لخطر التجسس والابتزاز
-
تصاعدت هجمات Akira بشكل متزامن مع نشاط غير معتاد على SonicWall VPN، ما يعزز احتمال وجود ثغرة يوم صفر خطيرة
موجة جديدة من هجمات الفدية تستهدف أجهزة SonicWall… ومخاوف من ثغرة يوم صفر
باحثون يحذرون من استغلال محتمل لثغرة غير معلنة في SonicOS لنشر فدية Akira
-
ارتفاع حاد في سرقة بيانات الاعتماد وهجمات الفدية يُظهر تحولاً نوعياً في مشهد التهديدات العالمي لعام 2025.
هجمات الفدية ترتفع 179% وسرقة بيانات الاعتماد تقفز 800% في النصف الأول من عام 2025
موجة جديدة من برامج السرقة والهجمات غير المسبوقة تضع فرق الأمن أمام اختبارات بالغة التعقيد
-
أدوات الحماية التي يُفترض أن تُحصّن الأنظمة من الهجمات، يمكن استخدامها من قبل المهاجمين لإسكات خصومها من الداخل.
مهاجمون يستخدمون نسخ مجانية من أدوات EDR لتعطيل الأنظمة الأمنية دون أثر
أدوات الحماية تتحول إلى سلاح هجومي يُستخدم لإسكات أنظمة الكشف الأخرى دون إطلاق إنذارات
-
المشروع البريطاني لتوافق الذكاء الاصطناعي يجمع بين مؤسسات أكاديمية وصناعية لتعزيز الأمان العالمي للتقنيات الذكية
بريطانيا تطلق مشروعا عالميا بقيمة 15 مليون جنيه لضبط توافق الذكاء الاصطناعي
المشروع يشمل شركاء دوليين ويهدف لضمان عمل الأنظمة الذكية كما هو مخطط لها
-
استغلال آليات فحص الروابط في البريد الإلكتروني يتيح للمهاجمين تجاوز أنظمة الحماية والوصول إلى بيانات المستخدمين.
مهاجمون يستغلون إعادة توجيه الروابط في خدمات البريد الإلكتروني لتمرير التصيد
تقنيات الحماية تُستخدم وسيلةً لتمويه الروابط الضارة وزيادة احتمالية النقر عليها
-
تستخدم مجموعة Secret Blizzard أدوات التجسس المدعومة بأنظمة روسية رسمية لاختراق السفارات الأجنبية في موسكو
مجموعة Secret Blizzard تشن حملة تجسس سيبراني ضد السفارات الأجنبية في موسكو
استغلال أنظمة التنصت الرسمية الروسية لنشر برمجيات خبيثة بغطاء من كاسبرسكي
-
مشروع القانون الكمي يضع الأساس لحماية البنية السيبرانية الفيدرالية من التهديدات المستقبلية للحوسبة الكمومية
مشروع قانون أمريكي جديد لوضع إستراتيجية وطنية للتحوّل نحو الأمن السيبراني الكمي
خطة تشريعية لتأمين الأنظمة الفيدرالية ضد تهديدات الحوسبة الكمومية في المستقبل

